Cours Projet Suite
Cours Projet Suite
Cours Projet Suite
I.1. Introduction
I.2. Avantages
Les réseaux locaux virtuels d’accès sont divisés selon une plage
normale ou une plage étendue.
ID de plage normale
ID de plage étendue :
Voici certains des termes les plus couramment utilisés pour désigner
les VLAN : VLAN de données ; VLAN par défaut ; VLAN natif ; VLAN de
gestion.
1.
7. Quelle est la plage de VLANS qui peuvent être ajouté, modifié ou supprimés dans
un commutateur Cisco ?
a) 1 à 1002
b) 2 à 1001
c) 1 à 1001
d) 2 à 1005
8.Parmi les affirmations suivantes relatives aux hôtes configurés dans le même
VLAN, lesquelles sont vraies ? (choisissez trois réponses)
a) Les hôtes du même VLAN doivent se trouver sur le même segment physique
b) Les hôtes du même VLAN doivent se trouver sur le même sous-réseau IP
c) Les hôtes du même VLAN partagent le même domaine de collision
d) Les hôtes du même VLAN partagent le même domaine de diffusion
e) Les hôtes du même VLAN se conforment à la même stratégie de sécurité
f) Les hôtes du même VLAN peuvent se communiquer à l’aide du commutateur de
couche deux uniquement
9.Donnez deux protocoles de liaison qui sont utilisé pour transporter plusieurs VLAN
sur la même liaison.
g) VTP
h) 802.1Q
i) IGP
j) ISL
k) 802.3u
10) Quels équipements est-il possible de connecter à une liaison agrégée de vlan ?
(choisissez trois réponses)
a) Un commutateur
b) Un concentrateur
c) Un routeur
d) Un serveur doté d’une carte réseau spéciale
e) Un répéteur
11) Un switch à 16 ports a été configuré pour prendre en charge les quatre vlan
nommés Finance, Vente, Marketing et Technique. Chaque vlan s’étend sur quatre
ports du switch. L’administrateur réseau a supprimé dans le switch le vlan
Technique. Quelles affirmations décrivant l’état des ports associés à ce vlan ?
(choisissez deux réponses)
a) Les ports sont administrativement désactivés
b) Les ports sont inactifs
c) Les ports deviennent des agrégations transportant les données de tous les vlan
restants
d) Les ports sont libérés du vlan Technique et sont automatiquement affectés au
vlan 1
e) Les ports continuent de faire partie du vlan Technique jusqu’à ce qu’ils soient
affectés à un autre vlan.
12) Examinez la présentation. Quel groupe de commandes devra être utilisé sur le
routeur pour permettre la communication entre les deux hôtes connectés au switch ?
a) R1(config)# interface vlan 30
R1(config-if)# switchport mode trunk dot1q
R1(config-if)# interface vlan 40
R1(config-if)# switchport mode trunk dot1q
b) R1(config)# interface fastethernet 0/0
R1(config-if)# mode trunk dot1q 30 40
R1(config-if)# ip address 192.168.1.1 255.255.255.0
c) R1(config)# interface vlan 30
R1(config-if)# ip address 192.168.30.1 255.255.255.0
R1(config-if)# no shutdown
R1(config-if)# interface vlan 40
R1(config-if)# ip address 192.168.40.1 255.255.255.0
R1(config-if)# no shutdown
d) R1(config)# interface fastethernet 0/0
R1(config-if)# no shutdown
R1(config-if)# interface fastethernet 0/0.30
R1(config-if)# encapsulation dot1q 30
R1(config-if)# ip address 192.168.30.1 255.255.255.0
R1(config-if)# interface fastethernet 0/0.40
R1(config-if)# encapsulation dot1q 40
R1(config-if)# ip address 192.168.40.1 255.255.255.0
Conclusion:
VTP nous permet de créer un réseau local virtuel une seule fois au
sein d’un domaine VTP, puis ce réseau local virtuel est propagé vers
tous les autres commutateurs dans le domaine VTP.
a. Domaines VTP
b. Modes VTP
1. Mode serveur
2. Mode client
Par conséquent, les clients VTP exigent moins de mémoire que les
serveurs VTP. En cas d’arrêt et de redémarrage, un client VTP envoie
une annonce de type requête à un serveur VTP pour obtenir les
informations de configuration VLAN mises à jour.
3. Mode transparent
c. Annonces VTP
e. Elagage VTP
II.2.1. Redondance
a. Boucles de couche 2
Des trames de diffusion sont transmise par tous les ports, hormis le
port d’origine. De cette manière, tous les périphérique du domaine
de diffusion reçoivent la trame. Si la trame peut emprunter
plusieurs chemins, une boucle sans fin pourra être crée.
Les boucles entraine une charge importante sur tous les commutateurs
pris dans la boucle. Dans la mesure où les mêmes trames transitent
constamment entre les différents commutateurs faisant partie de la
boucle, à terme, l’UC du commutateur est amenée à traiter une
importante quantité de données. Par conséquent, les performances du
commutateur se dégradent lors de l’arrivée du trafic légitime.
Lorsqu’un hôte est pris une boucle réseau, les autres hôtes du
réseau ne peuvent pas y accéder. Etant donné que la table d’adresse
MAC change constamment en raison des mises à jour des trames de
diffusion, le commutateur ne soit pas vers quel port il doit
transmettre les trames de monodiffusion (unicast) pour qu’elles
atteignent la destination finale.
b. Tempêtes de diffusion
Ports désignés : il s’agit de tous les ports non racine qui sont
autorisés à acheminer le trafic sur le réseau.
II.2.6. ID de port
II.2.6.1. Priorité du port
Configuration
Méthode 1
a) Switch A – Fa 0/0
b) Switch A – Fa 0/1
c) Switch B – Fa 0/0
d) Switch B – Fa 0/1
e) Switch C – Fa 0/0
f) Switch C – Fa 0/1
2.Donnez deux protocoles qui sont utilisé par le switch pour prévenir le bouclage de
niveau 2 dans le réseau ?
a) 802.1d
b) VTP
c) 802.1Q
d) STP
e) SAP
3. Associez chaque processus avec spanning tree approprié. Cochez toutes les options qui
s’appliquent aux différents états spanning tree.
4)Que se passe-t-il lors d’une modification topologique sur un réseau
utilisant le protocole STP ? (Choisissez deux réponses)
a) Le commutateur recalcule la topologie spanning tree après la
convergence du réseau
b) Le trafic utilisateur est interrompu jusqu’à ce que le recalcule soit terminé
c) L’état d’apprentissage est attribué à tous les ports jusqu’à ce qu’il se
produise une convergence
d) Un délai de 50 seconds maximums est exigé pour la convergence de la
nouvelle topologie spanning tree
e) Les données utilisateur sont acheminées tandis que les unités BPDU sont
échangées afin de recalculer la topologie.
5) Quels sont les deux problèmes que causent les liens redondants dans un
réseau commuté ? (choisissez deux réponses)
a) La corruption de la table de routage
b) Les boucles de commutation
c) Les tempêtes de broadcasts
d) Les boucles de routage
e) La corruption de la base des informations
6) Quels sont les deux critères qu’applique STP pour choisir le pont racine
dans un réseau commuté contenant des redondances ? (choisissez deux
réponses)
a) Quantité de RAM du commutateur
b) Priorité du pont
c) Vitesse de commutation
d) Nombre de ports de commutation
e) Emplacement du commutateur
7) Que comprend un réseau commuté convergé doté de la fonction spanning
tree ? (choisissez deux réponses)
a) Un pont racine par réseau
b) Tous les ports non désignés en mode de transmission
c) Un port racine par pont non racine
d) Plusieurs ports désignés par segments
e) Un port désigné par réseau
8) A quelle fréquence par défaut sont transmises les unités BPDU de la
fonction spanning tree ?
a) Toutes les secondes
b) Toutes les deux secondes
c) Toutes les trois secondes
d) Toutes les quatre secondes
9) Quel est le rôle du mode VTP transparent ?
a) Autorise la création d’un vlan sur un seul commutateur « transparent » et sa
propagation vers tous les autres commutateurs VTP
b) Autorise la propagation des vlan de plage étendue
c) Rend le trafic VTP « transparent » aux autres périphériques en autorisant les
autres vlan autres que le vlan 1 à agir comme vlan de gestion
d) Active les annonces VTP pour traverser un commutateur non participatif
10) Lisez l’exposé. Les commutateurs 1 et 2 sont configurés dans le même domaine VTP
mais ont échoué lors de l’échange d’informations vlan. Que faire pour résoudre le
problème ?
4.1 Introduction
Au sein d’un réseau d’entreprise, la sécurité est primordiale. Il est important de
refuser l’accès aux utilisateurs non autorisés et de protéger le réseau contre
diverses attaques, notamment les attaques par déni de service. Les utilisateurs
non autorisés peuvent modifier, détruire ou dérober des données sensibles qui se
trouvent sur les serveurs. Les attaques par déni de service empêchent les
utilisateurs autorisés d’accéder aux installations. Ces deux situations engendrent
une perte de temps et d’argent pour l’entreprise.
Grâce au filtrage de trafic, un administrateur peut contrôler le trafic sur divers
segments du réseau. Le filtrage consiste à analyser le contenu d’un paquet afin de
déterminer si ce paquet doit être autorisé ou bloqué.
Le filtrage des paquets peut être simple ou complexe et autoriser ou refuser le
trafic en fonction :
de l’adresse IP source ;
de l’adresse IP de destination ;
des adresses MAC ;
des protocoles ;
du type d’application.
Le filtrage des paquets peut être comparé au filtrage des courriels indésirables.
De nombreuses applications de messagerie permettent à l’utilisateur de modifier
la configuration afin de supprimer automatiquement le courriel provenant d’une
adresse source particulière. Le filtrage des paquets peut être effectué de la
même façon en configurant un routeur qui identifiera le trafic indésirable.
Le filtrage du trafic permet d’améliorer les performances du réseau. Lorsque le
trafic indésirable ou limité est bloqué près de la source, il ne transite pas sur un
réseau et ne consomme pas des ressources précieuses.
Les périphériques les plus souvent utilisés pour filtrer le trafic sont :
des pare-feu inclus dans des routeurs intégrés ;
des appareils de sécurité dédiés ;
des serveurs.
Certains périphériques filtrent uniquement le trafic provenant du réseau interne.
Les appareils de sécurité plus sophistiqués reconnaissent et filtrent les types
d’attaques connus provenant de sources externes.
Les routeurs d’entreprise détectent le trafic malveillant et l’empêchent
d’accéder au réseau et de l’endommager. La grande majorité des routeurs
filtrent le trafic en fonction des adresses IP source et de destination des paquets.
Ils filtrent également sur des applications spécifiques et des protocoles tels que
IP, TCP, HTTP, FTP et Telnet.
4.2 UTILISATION
L’une des méthodes de filtrage du trafic les plus courantes est l’utilisation des
listes de contrôle d’accès (ou ACL). Les listes de contrôle d’accès permettent de
gérer et de filtrer le trafic qui entre dans un réseau ainsi que celui qui en sort.
Une liste de contrôle d’accès peut ne contenir qu’une seule instruction qui
autorise ou refuse le trafic d’une source unique comme elle peut compter des
centaines d’instructions qui autorisent ou refusent des paquets provenant de
sources multiples. Les listes de contrôle d’accès servent principalement à identifier
les types de paquets à accepter ou à refuser.
Les listes de contrôle d’accès identifient le trafic pour divers motifs, notamment :
la spécification d’hôtes internes pour la fonction NAT ;
l’identification ou la classification du trafic pour des fonctions avancées telles
que la qualité de service et la mise en file d’attente ;
la limitation du contenu des mises à jour de routage ;
la limitation du résultat du débogage ;
le contrôle de l’accès au terminal virtuel des routeurs.
L’utilisation des listes de contrôle d’accès peut engendrer les problèmes suivants :
La charge supplémentaire sur le routeur découlant de la vérification de tous les
paquets réduit le temps disponible pour le transfert de ces paquets.
Des listes de contrôle d’accès mal conçues augmentent encore plus la charge sur
le routeur, pouvant provoquer une interruption du réseau.
Des listes de contrôle d’accès mal positionnées peuvent bloquer le trafic qui
devrait être autorisé et autoriser le trafic qui devrait être bloqué.
4.3 TYPES
Il existe trois types de listes de contrôle d’accès :
4.3.1 Listes de contrôle d’accès standard
La liste de contrôle d’accès standard constitue le type le plus simple. Lors de la
création d’une liste de contrôle d’accès IP standard, le filtre est basé sur l’adresse IP
source d’un paquet. L’autorisation ou le refus engendré par les listes de contrôle
d’accès standard est basé sur l’intégralité du protocole, par exemple l’IP. Ainsi, si un
refus est signalé à un périphérique hôte par une liste de contrôle d’accès standard,
tous les services de cet hôte sont refusés. Ce type de liste de contrôle d’accès est
utile lorsque vous souhaitez autoriser tous les services d’un utilisateur ou d’un
réseau local spécifique à traverser un routeur tout en refusant l’accès aux autres
adresses IP. Les listes de contrôle d’accès standard sont identifiées par le numéro
qu’elles se voient attribuer. Pour les listes d’accès autorisant ou refusant le trafic IP,
le numéro d’identification est compris entre 1 et 99 et entre 1300 et 1999.
4.3.2 Listes de contrôles d’accès étendues
Les listes de contrôle d’accès étendues filtrent non seulement sur l’adresse IP
source, mais également sur l’adresse IP de destination, le protocole et les
numéros de port. Les listes de contrôle d’accès étendues sont plus utilisées que
les listes standard car elles sont plus spécifiques et offrent un meilleur contrôle.
Les numéros des listes de contrôle d’accès étendues vont de 100 à 199 et de
2000 à 2699.
Les listes de contrôle d’accès nommées sont des listes standard ou étendues
désignées par un nom descriptif et non par un numéro. Lorsque vous configurez
des listes de contrôle d’accès nommées, l’IOS du routeur utilise un mode de
sous-commande de liste de contrôle d’accès nommée.
Une fois que vous avez créé la liste de contrôle d’accès, vous devez l’appliquer à
une interface pour qu’elle devienne active. La liste de contrôle d’accès traite le
trafic en entrée ou en sortie de l’interface. Si un paquet correspond à une
instruction permit, il est autorisé à entrer dans le routeur ou à en sortir. S’il
correspond à une instruction deny, il s’arrête là. Une liste de contrôle d’accès qui
ne compte pas au moins une instruction permit bloque l’ensemble du trafic. En
effet, toutes les listes de contrôle d’accès se terminent par une instruction implicit
deny. Une liste de contrôle d’accès refuse ainsi tout trafic qui n’a pas été
spécifiquement autorisé.
Un administrateur applique à une interface de routeur une liste de contrôle d’accès
entrante ou sortante. La direction (entrée ou sortie) est toujours exprimée par
rapport au routeur. Le trafic arrivant sur une interface est considéré comme
entrant et le trafic sortant d’une interface comme sortant.
Lorsqu’un paquet arrive sur une interface, le routeur vérifie les paramètres suivants :
Une liste de contrôle d’accès est-elle associée à l’interface ?
La liste de contrôle d’accès est-elle entrante ou sortante ?
Le trafic correspond-il aux critères d’autorisation ou de refus ?
Une liste de contrôle d’accès appliquée à une interface en sortie n’a pas d’effet sur le
trafic entrant sur cette interface.
Chaque interface d’un routeur ne peut disposer que d’une seule liste de contrôle
d’accès par direction pour chaque protocole réseau. Pour le protocole IP, une
interface peut disposer simultanément d’une liste de contrôle d’accès entrante et
d’une liste sortante.
Les listes de contrôles d’accès appliquées à une interface ajoutent de la latence au
trafic. Une seule liste de contrôle d’accès, si elle est longue, peut même affecter les
performances du routeur.
Les listes de contrôle d’accès simples ne permettent d’indiquer qu’une seule adresse
autorisée ou refusée. Pour bloquer plusieurs adresses ou des plages d’adresses, vous
devez utiliser soit plusieurs instructions soit un masque générique. L’utilisation d’une
adresse réseau IP avec un masque générique vous offre beaucoup plus de souplesse.
Un masque générique permet de bloquer une plage d’adresses ou un réseau entier
en une seule instruction.
Un masque générique utilise des 0 pour indiquer la partie d’une adresse IP qui doit
exactement correspondre et des 1 pour indiquer la partie d’une adresse IP qui ne doit
pas correspondre à un nombre donné.
Si le masque générique est 0.0.0.0, une correspondance exacte doit se trouver sur les
32 bits de l’adresse IP. Ce masque équivaut à utiliser le paramètre host.
Le masque générique utilisé avec les listes de contrôle d’accès fonctionne de la même
façon que celui utilisé dans le protocole de routage OSPF. La fonction de chaque
masque est cependant différente. Dans le cas d’instructions de liste de contrôle
d’accès, le masque générique spécifie un hôte ou une plage d’adresses à autoriser ou
refuser.
Par exemple, l’instruction suivante autorise tous les hôtes du réseau 192.168.1.0 et
bloque tous les autres :
access-list 1 permit 192.168.1.0 0.0.0.255
Le masque générique indique que seuls les trois premiers octets doivent
correspondre. Ainsi, si les 24 premiers bits du paquet entrant correspondent aux
24 premiers bits du champ de comparaison, le paquet est autorisé. Tout paquet dont
l’adresse IP source se trouve entre 192.168.1.1 et 192.168.1.255 correspond à l’adresse
de comparaison et à la combinaison de masque données en exemple. Tous les autres
paquets sont refusés, du fait de l’instruction implicite de liste de contrôle d’accès deny
any.
Lorsque vous créez une liste de contrôle d’accès, vous pouvez remplacer un masque
générique par deux paramètres spéciaux : host et any.
Paramètre host
Pour filtrer un hôte spécifique, vous pouvez utiliser le masque générique 0.0.0.0 après
l’adresse IP ou le paramètre host avant l’adresse IP.
R1(config)#access-list 9 deny 192.168.15.99 0.0.0.0
est identique à :
R1(config)#access-list 9 deny host 192.168.15.99
Paramètre any
Pour filtrer tous les hôtes, vous pouvez utiliser le paramètre composé uniquement
de 1 en définissant 255.255.255.255 comme masque générique. Lorsque vous utilisez
255.255.255.255 comme masque générique, tous les bits sont considérés comme des
correspondances. L’adresse IP est donc généralement représentée ainsi : 0.0.0.0.
Pour filtrer tous les hôtes, vous pouvez également utiliser le paramètre any.
R1(config)#access-list 9 permit 0.0.0.0 255.255.255.255
est identique à :
R1(config)#access-list 9 permit any
Prenons l’exemple suivant où un hôte spécifique est refusé et où tous les autres sont
autorisés :
R1(config)#access-list 9 deny host 192.168.15.99
R1(config)#access-list 9 permit any
La commande permit any autorise tout trafic qui n’est pas refusé de façon spécifique
dans la liste de contrôle d’accès. Une fois la configuration terminée, aucun paquet
n’atteindra la commande implicite deny any à la fin de la liste de contrôle d’accès.
Dans un réseau d’entreprise ayant un schéma d’adressage IP hiérarchique, il est
souvent nécessaire de filtrer le trafic de sous-réseau.
Si 3 bits sont utilisés pour créer des sous-réseaux à partir du réseau 192.168.77.0, le
masque de sous-réseau est 255.255.255.224. Si le masque de sous-réseau est soustrait
du masque constitué uniquement de 255, le masque générique est 0.0.0.31. Pour
autoriser les hôtes du sous-réseau 192.168.77.32, l’instruction de liste de contrôle
d’accès est la suivante :
access-list 44 permit 192.168.77.32 0.0.0.31
Créer des masques génériques adéquats pour les instructions de liste de contrôle
d’accès vous offre le contrôle nécessaire afin de mieux gérer le flux de trafic. Filtrer
différents trafics de sous-réseau constitue le concept le plus difficile à assimiler pour
les débutants.
Le réseau 192.168.77.0, avec comme masque de sous-réseau 255.255.255.192 ou /26,
crée les quatre sous-réseaux suivants :
192.168.77.0/26
192.168.77.64/26
192.168.77.128/26
192.168.77.192/26
Pour créer une liste de contrôle d’accès en vue de filtrer l’un de ces quatre sous-
réseaux, vous devez soustraire le masque de sous-réseau 255.255.255.192 du
masque constitué uniquement de 255, ce qui donne comme masque générique :
0.0.0.63. Pour autoriser le trafic provenant des deux premiers sous-réseaux, utilisez
deux instructions de liste de contrôle d’accès :
Lorsque les spécifications de filtrage sont plus complexes, utilisez une liste de
contrôle d’accès étendue. Elles offrent plus de contrôle que les listes standard. Elles
filtrent sur les adresses source et de destination. Elles filtrent également en
fonction du protocole de couche réseau, du protocole de couche transport et des
numéros de port, si nécessaire. Ce détail de filtrage supplémentaire permet à un
administrateur réseau de créer des listes de contrôle d’accès qui répondent à des
besoins précis d’un plan de sécurité.
Positionnez une liste de contrôle d’accès près de l’adresse source. Se référant à la
fois à l’adresse source et de destination, la liste de contrôle d’accès bloque les
paquets adressés à un réseau de destination spécifique avant qu’ils ne quittent le
routeur source. Les paquets sont filtrés avant de transiter sur le réseau, ce qui
économise la bande passante.
9)Vous avez besoin de créer une ACL qui va empêcher les hôtes du réseau
192.168.160.0 d’accéder au réseau 192.168.191.0. lequel des listes suivantes
utiliserez-vous ?
a)Access-list 10 deny 192.168.160.0 255.255.224.0
b)Access-list 10 deny 192.168.160.0 0.0.191.255
c)Access-list 10 deny 192.168.160.0 0.0.31.255
d)Access-list 10 deny 192.168.0.0 0.0.31.255
10) Quelle instruction qui autorisera toutes les sessions web à accéder au réseau
192.168.144.0/24 contenant le serveur web ?
a)Access-list 110 permit tcp 192.168.144.0 0.0.0.255 any eq 80
b)Access-list 110 permit tcp any 192.168.144.0 0.0.0.255 eq 80
c)Access-list 110 permit tcp 192.168.144.0 0.0.0.255 192.168.144.0 0.0.0.255 any eq 80
d)Access-list 110 permit udp any 192.168.144.0 eq 80
11) Quelle instruction qui autorisera seulement le trafic http dans le réseau
196.15.7.0 ?
a)Access-list 100 permit tcp any 196.15.7.0 0.0.0.255 eq www
b)Access-list 10 deny tcp any 196.15.7.0 eq www
c)Access-list 100 permit 196.15.7.0 0.0.0.255 eq www
d)Access-list 110 permit ip any 196.15.7.0 0.0.0.255
e)Access-list 110 permit www 196.15.7.0 0.0.0.255
12) Si vous vouliez bloquer toutes les connections Telnet vers seulement le réseau
192.168.10.0. Quelle commande pourriez-vous utiliser ?
a)Access-list 100 deny tcp 192.168.10.0 255.255.255.0 eq telnet
b)Access-list 100 deny tcp 192.168.10.0 0.255.255.255 eq telnet
c)Access-list 100 deny tcp any 192.168.10.0 0.0.0.255 eq 23
d)Access-list 100 deny 192.168.10.0 0.0.0.255 any eq 23
13) Si vous vouliez bloquer le FTP avec le réseau 200.200.10.0 de ne pas accéder au
réseau 200.199.11.0, mais l’on autorise d’autres services ou applications. Laquelle
des assertions est valide ?
a)Access-list 110 deny 200.200.10.0 200.199.11.0 eq ftp
Access-list 111 permit IP any 0.0.0.0 255.255.255.255
b)Access-list 1 deny ftp 200.200.10.0 200.199.11.0 any any
c)Access-list 100 deny tcp 200.200.10.0 0.0.0.255 200.199.11.0 0.0.0.255 eq ftp
d)Access-list 198 deny tcp 200.200.10.0 0.0.0.255 200.199.11.0 0.0.0.255 eq ftp
Access-list 198 permit IP any 0.0.0.0 255.255.255.255
14) Vous voulez créer une ACL étendue qui bloquera l’hôte 172.16.50.172/20. Quelle
commande utiliserez-vous ?
a)Access-list 110 deny 110 IP 172.16.48.0 255.255.240.0 any
b)Access-list 110 udp deny 172.16.0.0 0.0..255.255 IP any
c)Access-list 110 deny tcp 172.16.64.0 0.0.31.255 any eq 80
d)Access-list 110 deny IP 172.16.48.0 0.0.15.255 any
16) Vous voulez créer une ACL étendue qui bloquera l’hôte 172.16.198.94/19. Quelle
commande utiliserez-vous ?
a)Access-list 110 deny IP 172.16.192.0 0.0.31.255 any
b)Access-list 110 deny IP 172.16.0.0 0.0.255.255 any
c)Access-list 110 deny IP 172.16.172.0 0.0.31.255 any
d)Access-list 110 deny IP 172.16..188.0 0.0.15.255 any
17) Quelle commande qui sera utilisé à l’ACL numéro 110 appliqué à l’interface
Ethernet 0 dans la direction entrante ?
a)Router (config)# IP access-group 110 in
b)Router (config)# IP access-list 110 in
c)Router (config-if)# IP access-group 110 in
d)Router (config-if)# IP access-list 110 in
Chap.5 LA FONCTION NAT
5.1 Qu’est-ce que la fonction NAT ?
La fonction NAT agit comme la réceptionniste d’une grande société. Supposons que
vous avez demandé à la réceptionniste de ne vous transférer aucun appel sauf
contre-indication de votre part. Plus tard, vous appelez un client potentiel et vous lui
laissez un message en lui demandant de vous rappeler. Vous dites à la réceptionniste
que vous attendez un appel de ce client ; vous lui demandez de transférer l’appel à
votre bureau.
Le client appelle le standard de la société car il s’agit du seul numéro qu’il connaît.
Lorsque le client indique à la réceptionniste le nom de la personne qu’il souhaite
contacter, la réceptionniste consulte une table de recherche dans laquelle votre nom
est associé à votre extension. La réceptionniste sait que vous attendez cet appel ; elle
transfère donc l’appel à votre extension.
Ainsi, pendant que le serveur DHCP attribue des adresses IP dynamiques aux
périphériques du réseau, les routeurs compatibles NAT retiennent une ou plusieurs
adresses IP Internet valides hors du réseau. Lorsque le client envoie des paquets en
dehors du réseau, la fonction NAT traduit l’adresse IP interne du client en adresse
externe. Pour les utilisateurs externes, l’ensemble du trafic depuis et vers le réseau a
la même adresse IP ou provient du même pool d’adresses.
La principale fonction de NAT est d’enregistrer les adresses IP en autorisant les
réseaux à utiliser des adresses IP privées. NAT traduit les adresses non routables,
privées et internes en adresses routables publiques. NAT permet également d’ajouter
un niveau de confidentialité et de sécurité à un réseau car il empêche les réseaux
externes de voir les adresses IP internes.
Les termes suivants relatifs à la fonction NAT :
Adresse locale interne : n’est généralement pas une adresse IP attribuée par un
organisme d’enregistrement Internet local ou un fournisseur de services et est
souvent une adresse privée RFC 1918.
Adresse globale interne : adresse publique valide attribuée à l’hôte interne lorsque
ce dernier quitte le routeur NAT.
Adresse globale externe : adresse IP accessible attribuée à un hôte sur Internet.
Adresse locale externe : adresse IP locale attribuée à un hôte du réseau externe.
Dans la plupart des cas, cette adresse sera identique à l’adresse globale externe de
ce périphérique externe.
Remarque : dans ce chapitre, nous parlerons d’adresse locale interne, d’adresse
globale interne et d’adresse globale externe. L’utilisation de l’adresse locale externe
n’est pas abordée dans ce chapitre.
5.2 Mappage dynamique et mappage statique
Il existe deux types de traduction NAT : dynamique et statique.
La fonction NAT dynamique utilise un pool d’adresses publiques et les attribue selon
la méthode du premier arrivé, premier servi. Lorsqu’un hôte ayant une adresse IP
privée demande un accès à Internet, la fonction NAT dynamique choisit dans le pool
une adresse IP qui n’est pas encore utilisée par un autre hôte. Cette description est
celle du mappage.
La fonction NAT statique utilise un mappage biunivoque des adresses locales et
globales ; ces mappages restent constants. Cette fonction s’avère particulièrement
utile pour les serveurs Web ou les hôtes qui doivent disposer d’une adresse
permanente, accessible depuis Internet. Ces hôtes internes peuvent être des serveurs
d’entreprise ou des périphériques réseau.
Les fonctions NAT statique et dynamique nécessitent toutes deux qu’il existe
suffisamment d’adresses publiques disponibles pour satisfaire le nombre total de
sessions utilisateur simultanées.
Surcharge NAT
La surcharge NAT (parfois appelée traduction d’adresses de port ou PAT) mappe
plusieurs adresses IP privées à une seule adresse IP publique ou à quelques adresses.
C’est ce que font la plupart des routeurs personnels. Votre FAI attribue une adresse à
votre routeur et pourtant, plusieurs membres de votre famille peuvent surfer
simultanément sur Internet.
Grâce à la surcharge NAT, plusieurs adresses peuvent être mappées à une ou quelques
adresses car chaque adresse privée est également suivie par un numéro de port.
Lorsqu’un client ouvre une session TCP/IP, le routeur NAT attribue un numéro de port à
son adresse source. La surcharge NAT s’assure que les clients utilisent un numéro de
port TCP différent pour chaque session client avec un serveur sur Internet. Lorsqu’une
réponse revient du serveur, le numéro de port source, qui devient le numéro de port de
destination lors du retour, détermine le client auquel le routeur achemine les paquets. Il
confirme également que les paquets entrants étaient demandés, ce qui ajoute un
niveau de sécurité à la session.
Les numéros de port sont codés en 16 bits. Le nombre total d’adresses internes
pouvant être traduites en une adresse externe peut théoriquement atteindre 65 536
par adresse IP. Cependant, pour être réaliste, le nombre d’adresses internes pouvant se
voir attribuer une adresse IP unique se situe aux environs de 4 000.
5.3 Différences entre NAT et la surcharge NAT
Résumer les différences entre NAT et la surcharge NAT va vous aider à mieux
comprendre. NAT ne traduit en général que des adresses IP sur une base de 1 pour 1
entre des adresses IP publiques et des adresses IP privées. La surcharge NAT modifie
à la fois l’adresse IP privée et le numéro de port de l’expéditeur. La surcharge NAT
choisit les numéros de port vus par les hôtes sur le réseau public.
NAT achemine les paquets entrants vers leur destination interne en faisant référence
à l’adresse IP source entrante donnée par l’hôte sur le réseau public. Avec la
surcharge NAT, il n’y a généralement qu’une ou que très peu d’adresses IP exposées
au public. Les paquets entrants provenant du réseau public sont acheminés vers leur
destination sur le réseau privé en faisant référence à une table dans le périphérique
de surcharge NAT qui suit les associations entre ports publics et privés. On appelle
cela le suivi de connexions.
1) En se référant de la topologie.
Une compagnie veut utiliser la fonction Nat dans le réseau. Quelles commandes
utiliserez-vous correctement aux interfaces lors de la configuration du Nat.
(Choisissez deux réponses)
a)R1(config)# interface serial 0/1
R1(config-if)# ip nat inside
b)R1(config)# interface serial 0/1
R1(config-if)# ip nat outside
c)R1(config)# interface fasethernet 0/0
R1(config-if)# ip nat inside
d)R1(config)# interface fasethernet 0/0
R1(config-if)# ip nat outside
e)R1(config)# interface serial 0/1
R1(config-if)# ip nat outside source pool 200.2.2.18 255.255.255.252
f)R1(config)# interface fasethernet 0/0
R1(config-if)# ip nat inside source 10.10.0.0 255.255.255.0
2) Lisez l’exposé. Selon les informations affichées dans l’exposé, quelle est l’affirmation
correcte concernant la configuration NAT ?
a) 10.1.1.2
b) 192.168.0.100
c) 209.165.200.2
d) Tous les hôtes sur le réseau 10.1.1.0
e) Tous les hôtes sur le réseau 192.168.0.0
4) Lisez l’exposé. Quelles sont les adresses qui vont être traduites par la fonction NAT ?
a) 10.1.1.2 – 10.1.1.255
b) 192.168.0.0 – 192.168.0.255
c) 209.165.200.240 – 209.165.200.255
d) L’hôte 10.1.1.2 seulement
e) L’hôte 209.165.200.255 seulement
5) Lisez l’exposé. L’adresse IP unique 192.168.14.5/24 est attribuée au serveur Web 1.
Pour que les hôtes d’internet accèdent au serveur Web 1, quel est le type de
configuration NAT qui est requis sur le Routeur 1 ?
a) NAT statique
b) NAT dynamique
c) NAT avec surcharge
d) Transmission de ports.
6) Lisez l’exposé. Selon la sortie de débogage d’un routeur CISCO, quel type d’adresse
est l’adresse 24.74.237.203 ?
a) Locale interne
b) Globale interne
c) Locale externe
d) Globale externe